モグラのウィルス教室(その10 WORM_FBOUND.C)

「W32/Aliz.A」  「W32/Badtrans.B」  「ウィルスメール対処法」  「Goner.A」  I.Eのバグ  「W32/Meldal.C」 

「JS_Exception」 MYPARTY.A PE_MAGISTR.A WORM_FBOUND.C WORM_KLEZ.H WORM FRETHEM

 JDBGMGR.EXE  BUGBEAR VBS/Redlof  MSBlaster  Sobig.F

日本語の件名が付いており、被害拡大中

「PATCH.EXE」というファイルが付いてきます!

モグラにも早速おいでになりました。
モグラのまわりでも、感染拡大中です!!

これは今年3月には入ってから、発見された[WORM_FBOUND.A]の亜種だそうで、今は名前が「WORM_FBOUND.C」に変わっています。

いままでのウイルスは、2バイト系文字の処理がうまくできなくて、文字化けしていたのですが。
のウイルスの特徴は2バイト系文字に対応していることです。
そのためウイルスを作った者が日本人ではないの?という疑いがかけられています。

1.ファイル感染活動
  「WORM_FBOUND.C」(エフバウンド.C)は、自分のコピーをメールに添付してアドレス帳にある全てのアドレスにメールを送信することで増えていきます。


2.ウイルス付メールの特徴

送信者:ウイルス感染者
  あなたのよく知った方から来ます。

件名:「何らかの日本語文字列」 ※宛先メールアドレスが「.jp」ドメインの場合
 「重要」とか「資料」とか日本語で読める表題が付いてきます。または「ImportantMessage」
 今まで、この種のウィルスは文字化けしていることが多かったのですが、このウイルスの特徴は2バイト系文字に対応していることです。

本文:なし

添付ファイル名:PATCH.EXE 

・ 「PATCH.EXE」という添付ファイルのメールは見ずに削除してください。
 
3.破壊活動

このウイルスは、システム改変などは行いません。
破壊活動は、無いようですがアドレス帳ファイルからデータを取って来てウイルスメールをばらまくようです。


●WORM_FBOUND.C」(エフバウンド.C)に感染していないか確かめる方法
ウイルス対策製品がある場合
1)最新の検索エンジン・パターンファイルにアップデートしてください。
2)「手動検索」にてシステム全体を検索してください。

トレンドマイクロのサイト
http://www.trendmicro.co.jp/virusinfo/news2002/worm_fbound_b.asp


日本ネットワークアソシエイツのサイト
http://www.nai.com/japan/security/virF2002.asp?v=W32/Fbound.c@MM


シマンテックのサイト
シマンテックでは「W32.Impo.Gen@mm」から「W32.FBound.gen@mm」へウイルス名を変更しました。
http://www.symantec.com/region/jp/sarcj/data/w/w32.fbound.gen%40mm.html

2003/10/30 ウィルス情報URLを最新にアップしました。



「W32/Aliz.A」  「W32/Badtrans.B」  「ウィルスメール対処法」  「Goner.A」  I.Eのバグ  「W32/Meldal.C」 「JS_Exception」 

MYPARTY.A PE_MAGISTR.A WORM_FBOUND.C  WORM_KLEZ.H WORM FRETHEM JDBGMGR.EXE

 BUGBEAR VBS/Redlof  MSBlaster  Sobig.F



「お助け大明神」モグラ宛のメール mogura@ybok.jp へ